Suche
Close this search box.

Ransomware-Erkennung jetzt im Wiederherstellungs- und Replikationsportfolio von Cristie Software enthalten

Share This Post

Frühzeitige Ransomware-Erkennung, die in Ihren Systemwiederherstellungsprozess integriert ist.

Wenn Cyberkriminelle einen von Menschen geführten Cyberangriff planen haben sie möglicherweise Monate damit verbracht, Abwehrmaßnahmen zu identifizieren und zu überwinden, um die Wirkung ihres Angriffs zu maximieren. Unabhängig davon, ob der Zugriff über Standard-Malware oder die Ausnutzung eines veralteten oder falsch konfigurierten Webservers erfolgte, ist das ultimative Ziel die Dateiverschlüsselung, um das Opfer zu erpressen. Hacker verwenden in der Regel eine asymmetrische Verschlüsselung. Hierbei handelt es sich um Kryptografie, bei der ein Schlüsselpaar zum Verschlüsseln und Entschlüsseln einer Datei verwendet wird. Das öffentlich-private Schlüsselpaar wird vom Angreifer eindeutig für das Opfer generiert, wobei nur der private Schlüssel die verschlüsselten Dateien des Opfers entschlüsseln kann. Von Menschenhand geführte Angriffe versuchen, sich seitlich innerhalb der Infrastruktur eines Unternehmens auszubreiten. Wenn die Verschlüsselungsprozedur ausgeführt wird, können Dateien mit einer alarmierend schnellen Geschwindigkeit verschlüsselt werden. Die schnelle Erkennung von Anomalien in der Dateistruktur und Dateibenennung kann die früheste Warnung vor einem aktiven Cyberangriff sein, und diese Funktion wurde nun in das Portfolio der Systemwiederherstellungs- und Replikationslösungen von Cristie Software aufgenommen.

Anwendung patentierter Dateianalysetechniken zur Bekämpfung von Ransomware.

Wir haben kürzlich unsere britische Patentvergabe für die automatische Selbstheilung von Fehlern oder Ausfällen bekannt gegeben, die während einer Systemwiederherstellung oder -replikation auftreten. Diese Technologie basiert auf Algorithmen, die Laufzeitprotokolldateien analysieren, um eine automatische Fehlerbehebung bei der Systemwiederherstellung durch maschinelles Lernen zu ermöglichen. Das Entwicklungsteam von Cristie Software hat diese Technologien angewendet, um eine erweiterte Erkennung von Dateianomalien zu ermöglichen, die im Rahmen des Systemwiederherstellungs- und Replikationsprozesses stattfinden kann. System-Backups sind ein wichtiger Schutz vor Ransomware und der Backup-Prozess bietet eine ideale Gelegenheit, die Dateistruktur zwischen nachfolgenden Backup-Job-Images zu vergleichen. Bestimmte Dateien ändern sich während des normalen Geschäftsbetriebs regelmäßig, da in den zugehörigen Anwendungen Datenänderungen ausgeführt werden. Der Prozess der Verschlüsselung bösartiger Dateien folgt jedoch einem von mehreren erkennbaren Mustern. Es sind diese Muster, mit denen die Anomalieerkennungstechnologie von Cristie Software versucht sie zu identifizieren und so früh wie möglich zu warnen, dass ein Angriff im Gange ist.

Erkennen von Ransomware-Verschlüsselungsmustern.

Um effektiv zu sein, muss Ransomware Dateien verschlüsseln, das heißt, sie muss Dateiinhalte von der Festplatte lesen und dann verschlüsselte Dateiinhalte auf die Festplatte schreiben. Die Art und Weise wie dies geschieht variiert; einige Ransomware-Prozeduren schreiben in eine andere Datei und löschen dann die Originaldatei. Einige schreiben in die Originaldatei und benennen die Datei möglicherweise um, nachdem sie verschlüsselt wurde. Daher ist die Suche nach Massenlöschungen und Umbenennungen Teil des Prozesses – aber das ist nur die Spitze des Eisbergs. Der eigentliche Verschlüsselungsprozess variiert auch mit einigen Workloads, die Fragmente von Dateien verschlüsseln, während andere die gesamte Datei verschlüsseln können. Die Dateiverschlüsselung wird erkannt, indem die Entropie einer Datei berechnet wird. Die Dateientropie misst die Zufälligkeit der Daten in einer Datei und wird verwendet, um zu bestimmen, ob eine Datei versteckte Daten oder verdächtige Skripts enthält. Die Skala der Zufälligkeit reicht von 0, nicht zufällig, bis 8, völlig zufällig, wie z. B. eine verschlüsselte Datei. Natürlich weist jeder Backup-Prozess, der Verschlüsselung und/oder Datenkomprimierung verwendet, auch diese Eigenschaften auf, einschließlich der Umbenennung von Dateien mit einer Erweiterung wie „.bak“ und einer anschließenden Erhöhung der Dateientropie. Jeder Algorithmus zur Erkennung von Dateianomalien muss daher in der Lage sein, zwischen verdächtigem und erwartetem Verhalten zu unterscheiden, um falsch positive Warnungen zu vermeiden. Typische Ransomware-Angriffe weisen Merkmale auf, die von den Anomalieerkennungsalgorithmen von Cristie durch den Vergleich mit bekannten Mustern erkannt werden können. Der Erkennungsprozess kann nach jeder Systemsicherung ausgeführt werden. Dateiaktivitätsberichte und abgestufte Warnungen werden dann über ein Sicherheits-Dashboard in der Benutzeroberfläche der Cristie Virtual Appliance (VA) angezeigt. Warnungen können auch per E-Mail bereitgestellt und in Ereignisprotokollen aufgezeichnet werden.

Wie schnell kann Ransomware Ihre Daten verschlüsseln?

Ein kürzlich von der Technologie-Nachrichtenplattform ZDNET veröffentlichter Artikel berichtete, dass Forscher getestet hatten, wie schnell zehn große Ransomware-Pakete Netzwerke verschlüsseln können. Zum Zeitpunkt des Schreibens stellten sie fest, dass die schnellste Form von Ransomware eine Malware namens LockBit war, der durchschnittlich nur 5 Minuten und 50 Sekunden benötigte, um 100.000 Dateien zu verschlüsseln. In einem anschließenden Test benötigte LockBit nur 4 Minuten und 9 Sekunden, um 53,83 GB an Dateien über verschiedene Windows-Betriebssysteme und Hardwarespezifikationen hinweg zu verschlüsseln. Diese Zahlen zeigen, wie schnell Ransomware für das Opfer eines Angriffs zu einer großen Cybersicherheitskrise werden kann. Die Fähigkeit, möglicherweise verdächtige Dateiaktivitäten zu erkennen und zu warnen, bedeutet, dass potenzielle Ransomware-Angriffe in Bewegung erkannt und sofortige Maßnahmen ergriffen werden können.

Bestimmen Sie Ihren sicheren Wiederherstellungspunkt nach einem Ransomware-Angriff.

Angesichts der Geschwindigkeit, mit der sich die Ransomware-Verschlüsselung über ein infiziertes Netzwerk verbreiten kann, ist es sehr wahrscheinlich, dass Systemsicherungen mit Malware verschlüsselte Dateien enthalten. Dieses Szenario würde in der Regel eine Menge an cyberforensischen Untersuchungen erfordern, um die „letzte bekannte saubere“ Kopie der Sicherungsdaten zu ermitteln, die einen sicheren Wiederherstellungspunkt bieten könnte. Dies kann eine zeitnahe Übung sein, die zu längeren Ausfallzeiten und potenziellen Umsatzeinbußen führt. Die Anomalieerkennungsfunktion von Cristie Software kann dazu beitragen, diese Zeit zu verkürzen, da Backup-Dateien auch auf Anomalien gescannt werden können, indem sie mit mehreren Snapshots früherer Backups verglichen werden, auf die die VA im Rahmen des normalen Betriebs zurückgreifen kann.

Erweiterung eines ganzheitlichen Ansatzes für die Cybersicherheit.

Cyber-Bedrohungen gibt es in vielen Formen, daher ist ein ganzheitlicher Ansatz erforderlich, um sie zu bekämpfen. Cybersicherheit kann bei so vielen Schlupflöchern, die es zu schließen gilt, eine entmutigende Aufgabe sein, aber mit einem systematischen Ansatz können Sie ein hohes Maß an Schutz für Ihre Backup-Umgebung erreichen. Herkömmliche Antivirensoftware spielt nach wie vor eine wichtige Rolle, obwohl sie von Natur aus immer auf dem Rückzug ist, da sie nur Malware-Codes erkennen kann, die bereits bekannt sind und in Virendefinitionsdateien vorhanden sind, die ständig aktualisiert werden müssen. Fortschrittliche Techniken, die maschinelles Lernen einsetzen, wie z. B. die Erkennung von Dateianomalien, die in den Wiederherstellungs- und Replikationslösungen von Cristie Software enthalten ist, bieten eine leistungsstarke zusätzliche Schutzebene, die viel schwieriger zu umgehen ist, da die Dateiverschlüsselung schwieriger zu verschleiern ist als ein neues Segment von Malware-Code. Die Kombination unserer Wiederherstellungs- und Replikationslösungen mit bestehenden Cybersicherheitsmaßnahmen und ergänzenden Technologien wie unveränderlichem Speicher oder Air-Gap-Speicher wird die Wahrscheinlichkeit einer vollständigen Wiederherstellung nach einem Cyberangriff erheblich vergrößern, damit Sie am Ende ohne Lösegeldzahlung davonkommen.

Zusammenfassend.

Ein Hauptaugenmerk der Cristie Software-Suite ist die Automatisierung von Systemwiederherstellung, Replikation und Migration. Das Hinzufügen von Ransomware-Erkennung ist eine natürliche Erweiterung unserer Disaster Recovery-Funktionalität und etwas, für das unsere Software-Tools einzigartig positioniert sind. Alle wichtigen Cloud- und Virtualisierungsplattformen können als Replikations- oder Wiederherstellungsziele unterstützt werden, und es stehen spezifische Erweiterungen zur Verfügung, um die Systemwiederherstellung von Backup-Lösungen wie Dell Technologies Avamar, Dell Technologies Networker, IBM Spectrum Protect, Cohesity DataProtect und Rubrik Security Cloud zu verbessern. Besuchen Sie die Produktseiten von CloneManager®  und System Recovery oder wenden Sie sich an das Cristie Team, um weitere Informationen über die Cristie Software-Suite für Systemwiederherstellung, Replikation, Migration und Ransomware-Schutz zu erhalten.

Welche Teile fehlen in Ihrem DR-Plan? Teil 2.

Welche Teile fehlen in Ihrem DR-Plan? Teil 2. Cristie Data unterstützt Sie bei der Bewältigung komplexer Wiederherstellungen physischer Server – auch im großen Stil. Unsere

Welche Teile fehlen in Ihrem DR-Plan? Teil 1.

Welche Teile fehlen in Ihrem DR-Plan? Teil 1. Cristie Data kann einen der am häufigsten übersehenen Aspekte der Notfallwiederherstellung lösen: das Backup von SaaS-Service-Daten. Wir

VMware-Migration leicht gemacht

VMware-Migration leicht gemacht Cristie Data ermöglicht einen einfachen Wechsel für Kunden, die von VMware zu einer alternativen Plattform wechseln möchten. Obwohl VMware die Technologien für

SiteLock

Schauen Sie sich das DORA Video an

Thank you for submiting your email address. Press the button below to download the pdf.

Schauen Sie sich das Spectra Tape Video an

Thank you for submiting your email address. Press the button below to download the pdf.

Schauen Sie sich das NIS2 Directive Video an

Thank you for submiting your email address. Press the button below to download the pdf.

Save the Data - Event Registrierung

Thank you for your registration!






Teilnahme nach Verfügbarkeit.

Arctic Wolf - Security Breakfast

Thank you for your registration!





Teilnahme nach Verfügbarkeit.

Arctic Wolf - Security Breakfast Event

Thank you for your registration!





Participation subject to availability.

eBook: Transform Your Business with Mature Data Management

Thank you for submiting your email address. Press the button below to download the pdf.

Understanding LTO-9 Tape Technology – Whitepaper

Thank you for submiting your email address. Press the button below to download the pdf.

Understanding LTO-9 Tape Technology – Whitepaper

Thank you for submiting your email address. Press the button below to download the pdf.

Kontaktinfo

Nordring 53-55, 63843 Niedernberg,
An der Burg 6, 33154 Salzkotten,
Deutschland

Monatliches Angebot für Cloud-Schutz anfordern

Thank you for your registration!

Wählen Sie mehrere aus, indem Sie beim Auswählen die Taste strg oder cmd drücken.

*Sie können die Anzahl der zugewiesenen Lizenzen in Microsoft 365 ermitteln, indem Sie zur Seite Microsoft 365 Admin center > Billing > Licenses navigieren.

** Die folgenden Abonnements werden von Cristie Cloud Backup für Google Workspace nicht berechnet:
Google Voice Starter (SKU ID: 1010330003)
Google Voice Standard (SKU ID: 1010330004)
Google Voice Premier (SKU ID: 1010330002)

Auf dem Weg zur intelligenten Welt – Whitepaper

Da neue Technologien wie 5G, IoT, Cloud Computing und Big Data in der digitalen Transformation eingesetzt werden, bewegt sich die IT-Architektur von Unternehmen in Richtung eines hybriden Frameworks aus „traditioneller IT + privater Cloud + öffentlicher Cloud + Edge“.

Thank you for submiting your email address. Press the button below to download the pdf.

Striding Towards the Intelligent World – White Paper

As new technologies, such as 5G, IoT, cloud computing, and big data, are being applied in digital transformation, enterprise IT architecture is moving towards a hybrid framework of „traditional IT + private cloud + public cloud + edge“. This report provides an in-depth outlook on the development of the data storage industry.

Thank you for submiting your email address. Press the button below to download the pdf.

Zero Trust Data Security for Dummies

Thank you for submiting your email address. Press the button below to download the pdf.